Werden Sie jetzt iBusiness-Premium-Mitglied und Sie erhalten die Praxisstudie für 49¤ kostenlos
Premium-Mitglied werden und Studie gratis bekommen
Der bewährte Wandkalender im Riesenformat 120x69cm bietet viel Platz für Urlaubs-, Messe- und Projektplanung und listet zusätzlich alle wichtigsten Messe-, Kongress- und Award-Termine.
Hier bestellen

Die sechs größten Herausforderungen für aktuelle IT-Sicherheits-Systeme

31.05.13 Moderne Bedrohungen wie Spear Phishing und neue Techniken wie Cloud Computing oder Bring your own Device stellen die Sicherheits-Systeme vor neue Herausforderungen. Security-Experte Websense zur Homepage dieses Unternehmes Relation Browser hat die größten Baustellen zusammengefasst, denen sich Unternehmen derzeit gegenüber sehen.

  1. Verteidigungsmaßnahmen koordinieren
    Viele Unternehmen haben voneinander losgelöste Insellösungen für einzelne Sicherheitsbereiche im Einsatz, die nicht oder nur wenig miteinander kommunizieren. Moderne Bedrohungen greifen aber direkt an mehreren Fronten an. Deshalb ist unbedingt eine Integration und Koordination der unterschiedlichen Verteidigungsmaßnahmen nötig.

  2. Daten zu Wissen transformieren
    Zahlreiche Security-Systeme liefern lediglich Informationen, können diese aber nicht einordnen oder analysieren. Sicherheitsverantwortliche können auf dieser Basis nur reagieren und nicht agieren. Die Systeme müssen deshalb Daten in Wissen transformieren, damit sich fundierte Entscheidungen treffen und proaktiv Sicherheitsmaßnahmen umsetzen lassen.

  3. Komplexität reduzieren
    Die zunehmende Adaption der Cloud durch die Unternehmen führt dazu, dass die Sicherheitsverantwortlichen immer weniger direkte Kontrolle über die Infrastruktur haben. Wenn es darum geht, Risiken zu managen, werden deshalb GRC-Lösungen immer wichtiger (Governance, Risk Management and Compliance). Solche Systeme sind derzeit allerdings häufig noch zu komplex. Die Unternehmen werden in Zukunft GRC-Lösungen benötigen, die sich einfacher nutzen und verwalten lassen.

  4. Daten in den Mittelpunkt stellen
    Bei vielen Sicherheitssystemen stehen nicht die Daten im Mittelpunkt, sondern Geräte und Infrastrukturen. Angesichts moderner Bedrohungen müssen die Unternehmen aber wissen, wo sich ihre Daten befinden, wer sie verwendet und wann darauf zugegriffen wird - unabhängig davon, ob sie sich auf einem Handheld, einem Tablet oder in der Cloud befinden. Dabei müssen nicht nur die Daten im eigenen Unternehmen kontrolliert werden, sondern auch firmeneigene Daten, die sich bei Partnern befinden.

  5. BYOD richtig absichern
    Sicherheitsfragen rund um BYOD (Bring your own Device) begegnen viele Unternehmen mit MDM-Lösungen (Mobile Device Management). Diese wenden aber lediglich bereits vorhandene Methoden auf eine völlig neue Generation mobiler Geräte an. MDM-Lösungen erlauben es nicht, einen einfachen Zugang zu den Netzwerken und Daten des Unternehmens zu schaffen und dabei gleichzeitig die volle Kontrolle über die Daten zu gewährleisten. Die Zukunft in Sachen BYOD-Security wird deshalb voraussichtlich hybriden Lösungen aus Data Loss Prevention und Disaster Recovery Management gehören.

  6. Spear Phishing in Echtzeit erkennen
    Viele Sicherheitssysteme sind nicht gegen Spear Phishing gewappnet, die besonders perfide und sehr erfolgreiche neue Phishing-Methode. Nötig ist ein Schutz, der jeden neuen Link in der Cloud analysiert, bevor er das Unternehmensnetzwerk erreicht. Standard-Spamfilter beispielsweise können das nicht. Darüber hinaus vermeiden viele Spear-Phishing-Attacken die E-Mail-Systeme der Unternehmen und zielen stattdessen auf die privaten E-Mail-Accounts der Opfer ab. Deshalb müssen Sicherheitssysteme - was sie derzeit noch selten tun - ein Web Security Gateway bieten, das den User just in dem Moment schützt, in dem er einen Link anklickt.

  7. "Gegen moderne Bedrohungen kommen die herkömmlichen Sicherheits-Systeme nicht mehr an", sagt Michael Rudrich Michael Rudrich in Expertenprofilen nachschlagen , Regional Director Central Europe & Eastern Europe bei Websense in München. "Die Anbieter von Sicherheitslösungen und die Unternehmen müssen integrierte und intelligente Systeme schaffen, die eine proaktive Echtzeit-Abwehr ermöglichen."

(Autor: Susan Rönisch)

Weitere Artikel zu diesem Themenbereich:

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

In diesem Beitrag genannt:

Personen: Michael Rudrich
Firmen und Sites: websense.de
Trackbacks / Kommentare
Artikel Weiterempfehlen
Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
Alle Meldungen vom 31.05.13:

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?